Компьютерные хакеры в очередной раз победили

На модерации Отложенный

Недавние компьютерные атаки на всемогущий Google показали: безопасность корпоративных сетей оставляет желать лучшего.

Противостояние Google с правительством Китая по вопросам цензуры вообще и из-за компьютерных атак на Google в частности, разумеется, происшествие из ряда вон выходящее и имеет отношение не только к техническому шпионажу, но и к вопросам прав человека и международной политики. Но взлом компьютеров Google и исходившие из Китая аналогичные нападения на внутренние сети еще 30 компаний показали, что технический уровень таких атак растет. Эксперты сходятся во мнении, что даже лучшие из систем безопасности не обеспечивают полной надежности.

«Ситуация с Google ярко показала возможности, которыми располагают взломщики для проникновения в корпоративные сети», — считает Эдвард Строз, в прошлом агент ФБР по расследованию преступлений в сфере высоких технологий, сейчас возглавляющий в Нью-Йорке частное агентство по обеспечению компьютерной безопасности.

Компьютерная безопасность — арена непрерывного соревнования между так называемыми «черными шапками», т.е. взломщиками, и противостоящими им «белыми шапками». Один из основных инструментов взломщиков — вредоносное программное обеспечение. Некогда это были в основном вирусы и компьютерные «черви». В наши дни вредоносные программы, работают гораздо более избирательно, обнаружить их сложнее, и используются они для промышленного шпионажа.

С помощью таких программ возможно получать копии списков покупателей, планов на будущее, контрактов и других коммерческих секретов. Корпорации и государственные учреждения тратят миллиарды долларов каждый год на выявление и обезвреживание вредоносных программ. Тем не менее пока «черные шапки» одерживают верх.

В декабре Институт компьютерной безопасности опубликовал результаты опроса 443 корпораций и государственных учреждений. Оказалось, что вредоносные программы были выявлены в компьютерах 64% опрошенных организаций, что наполовину больше, чем в прошлом году. Финансовый ущерб, понесенный каждой организацией от взломов системы безопасности, составил в среднем 234 тыс долларов.

Нередко заражение вредоносными программами происходит в результате применения простейших жульнических уловок. Например, сотрудник находит на автомобильной парковке около офиса маленькую флешку с логотипом своей компании. Движимый естественным любопытством, он, не задумываясь, вставляет ее в свой компьютер и открывает то, что ему представляется не вызывающим подозрения документом. В этот момент он запускает программу, которая записывает пароли и другую секретную информацию компьютерной сети и отправляет ее взломщикам. Более сложные программы позволяют взломщикам получить полный контроль над зараженным компьютером.

Для атаки на Google был использован другой метод, представляющий из себя одну из вариаций так называемого «фишинга»: сотрудник компании получает по электронной почте поддельное письмо с обратным адресом своего знакомого или коллеги. К письму прикреплен файл, открытие которого точно так же приводит в действие шпионскую программу.



Другие способы проникновения во внутренние сети используют уязвимые места архитектуры веб-сайтов и сетевых маршрутизаторов.Программное обеспечение для борьбы с утечками конфиденциальной информации ищет аномалии сетевого трафика — например, необычно большие файлы, передаваемые на необычно большой скорости, особенно в том случае если источником их происхождения является другой корпоративный сервер.

«Для борьбы с компьютерной преступностью применяются как современные технологии, так и достижения бихевиористской психологии, — говорит Эдвард Строз. — Нарушителем закона является не компьютер, а человек».

По мере того как сотовые телефоны превращаются во все более сложные устройства, открываются возможности для новых способов применения вирусов. В последнее время специалистам все чаще стала попадаться на глаза программа, произвольно включающая микрофон и фотокамеру телефона. «Ваш смартфон превращается в подслушивающее устройство», — говорит Марк Рэш, консультант по компьютерной безопасности из города Бетесда (штат Мэриленд).

Эксперты считают, что лучшая стратегия борьбы со взломами — тщательный отбор самой ценной интеллектуальной собственности компании и размещение ее в отдельной, не подключенной к Интернету внутренней компьютерной сети. «Иногда надежнее и дешевле просто захлопнуть дверь и не открывать ее», — считает Джеймс Литчко, в прошлом занимавшийся обеспечением безопасности государственных учреждений, а теперь руководящий консалтинговой компанией Cyber Security Professionals.

Однако в информационную эпоху немногие компании могут позволить себе изоляцию. Обмен информацией с партнерами и клиентами считается важным средством повышения эффективности и гибкости бизнеса. Все чаще в работе над одним проектом принимают участие несколько находящихся в разных местах команд. Удаленное сотрудничество и удаленный доступ к информации в основном осуществляются через Интернет, что повышает опасность взлома.

Еще один источник уязвимости, активно используемый взломщиками, взаимодействие в сетях и в Интернете программ разных разработчиков, каждая из которых представляет собой гигантского объема компьютерный код. Популярная среди специалистов по компьютерной безопасности шутка гласит: «Взаимодействие двух программ дает один сбой».

Некоторые эксперты полагают, что в долгосрочной перспективе решение проблемы возможно, только если разработка программного обеспечения превратится в индустрию с действующими стандартами, разделением обязанностей и ответственностью, которые будут контролироваться самой отраслью или государством.

«Перед нами классический пример неспособности обеспечить решение проблемы рыночными методами, — считает Джеймс Льюис, эксперт по компьютерной безопасности «Центра стратегических и международных исследований». — Наша экономика сейчас полностью зависит от Интернета но он не безопасен. Эту проблему нам предстоит решить».